![]()
![]() |
![]() |
IntroduccionA finales de 1999 se organizo el Grupo de Trabajo GT-SMAIL para estudiar y aportar soluciones acerca de los diferentes problemas se seguridad que existen en las transacciones u autenticaciones en el uso del correo-e. Este grupo de Trabajo esta coordinado por:
En el siguiente documento encontrar� una panor�mica general de los
objetivos de este Grupo de Trabajo y una an�lisis de la seguridad de las
transacciones de correo-e:
Fase I del GTI-SMAILObjetivosLos objetivos de la Fase I del GTI-SMAIL fueron:
El material utilizado ha sido:
ResultadosModificaciones de cliente Pop de WebMailDesafortunadamente los clientes POP/IMAP estudiados que incorporan TLS: Netscape y Outlook, no utilizan el sistema definido en el RFC 2595 para crear el canal cifrado entre el cliente y servidor. En lugar de mantener ese di�logo , establecen la negociaci�n directamente en la conexi�n, comport�ndose como clientes http accediendo a un servidor http seguro. Los servidores son conformes con el RFC por lo que no existe compatibilidad entre estos clientes y servidores en el uso de TLS.En la negociaci�n de cifrado para el protocolo SMTP, Netscape y sendmail (versi�n 8.11) se ajustan al RFC 2487 usando el comando STARTTLS; Outlook establece una negociaci�n TLS directa en la conexi�n no siendo compatible con sendmail. En los clientes de correo basados en servidores web la informaci�n intercambiada entre cliente y servidor recorre dos caminos: en primer lugar va desde el cliente hasta el servidor web cuando se escriben los datos en la p�gina html que act�a como cliente de correo. Posteriormente el servidor Web se convierte en cliente POP y env�a los datos al servidor POP. Este �ltimo punto fu� lo que aporte esta I Fase del GTI-SMAIL, modificar un cliente Webmail, MailMan de Endymion, al que se le incorpor� en el c�digo las facilidades para establecer t�neles SSL con servidores POP y SMTP. Este c�digo est� actualmente en tr�mites con la Empresa Endymion para que pueda ser distribuido a las instituciones de RedIRIS. En �ltimo t�rmino s las instituciones de RedIRIS que tenga stunnel en el servidor POP y quieran ofrecerselo a sus usuarios se podr�a habilitar en el Servicio SAUCE de redIRIS para que los usuarios m�viles que lo usan puedan crear un canal seguro entre la direcci�n IP donde se encuentren y el servidor POP de dicha Instituci�n. En caso contrario dicho canal seguro solo existir� entre la direcci�n IP y el servidor de RedIRIS donde reside SAUCE y que actuar� como cliente POP contra el servidor de la correspondiente Instituci�n.
Si alguna instituci�n dispone de una servidor POP con SSL se puede dar de
alta en Servicio SAUCE de redIRIS se puede poner en contacto con:
Configuraci�n e instalaci�n de StunnelEl documento INSTALL del paquete fuente (ftp://stunnel.mirt.net/stunnel) contiene las intrucciones para la compilaci�n.Las intrucciones comunes de compilaci�n:
./configure (con --help para ver las opciones) make make installProbar el funcionamiento con:
./stunnel -f -dLa configuraci�n tiene dos partes: Preparar el arranque con una de estas opciones:
CertificadosAl configurar con --with-ssl definimos la localizaci�n de la instalaci�n de openssl, los certificados estar�n en el subdirectorio /certs del directorio indicado. Por ejemplo ./configure with-ssl=/usr/local/sslEn el fichero common.h podemos definir el nombre del certificado con DEFAULT_CERT . Tambi�n pueden redefinirse estos datos en el arranque de la aplicaci�n con la opci�n -p pemfile El fichero .pem contendr� el certificado del servidor y la clave privada (sin cifrar):
-----BEGIN RSA PRIVATE KEY----- [encoded key] -----END RSA PRIVATE KEY----- [empty line] -----BEGIN CERTIFICATE----- [encoded certificate] -----END CERTIFICATE----- [empty line]El paquete stunnel contiene certificados de prueba y utilidades para generarlos.
Fase II del GTI-SMAILIntroduccionExisten una seria de extensiones de protocolos que ha ido apareciendo en los ultimos tiempos que proporciona nuevos sistemas de autenticacion de usurio como son: SASL y APOP.SASL dispone de dos niveles de autenticación: el básico como plain y login, y los avanzados como CRAM-MD5. Los básicos no suponen mejoras en la seguridad puesto que los datos de usuario se codifican en base64, como esta función es reversible podría obtenerse el username y password de usuario en un ataque pasivo. Los avanzados utilizan funciones de codificación no reversibles que son inmunes a estos ataques. APOP es una extensión que aparece en el RFC 1939 donde se define el protocolo POP, es equivalente al nivel avanzado SASL. No es aplicable a ningún otro protocolo de acceso al buzón y está incorporado en el servidor qpopper y en los clientes Eudora. Tanto APOP como los sistemas avanzados de autenticación SASL están basados en el mismo principio: El usuario y el servidor comparten un secreto; cuando llega el momento de la autenticación el servidor envía un desafío al usuario basado en el secreto común. Solamente quien conoce dicho secreto puede resolver este desafío. En este caso, el password no sale ni del servidor ni del cliente, es decir, no viaja por la red. Aunque se produzca un ataque pasivo que pudiera recoger una colección de desafíos y respuestas, no es posible descubrir el secreto ya que la función que genera la respuesta no es reversible. Como el desafío es único y se genera para cada sesión, tampoco es posible volver a utilizar una respuesta capturada. En los protocolos de acceso al buzón (POP e IMAP) ya existían mecanismos de autenticación: username y password, equivalentes al nivel básico de SASL. Para mejorar la seguridad deberíamos utilizar niveles avanzados SASL, o usar APOP. Con la autenticación SASL incorporada en los servidores SMTP podemos reservar el acceso a estos servidores a los miembros de la organización.
Podemos incluir mecanismos de autenticación en las relaciones
de confianza respecto a clientes locales que se aplican actualmente,
volviendo a definiendo las condiciones como: Con estas mejoras solucionamos el problema de la circulación del password en claro y del uso correcto de los servidores SMTP2, pero nos queda pendiente el problema de la transmisión del mensaje en claro por la red. ObjetivosLa segunda fase de este Grupo de Trabajo se centrara fundamentalmente en buscar tecnicas de autenticacion como SASL y su aplicacion practica en los servidores y clientes mas extendidos. Los objetivos que se pretenden resolver en esta II Fase del GTI-SMAIL son:
Resultados[Operativo]
MaterialRFcs1957 Some Observations on Implementations of the Post Office Protocol (POP3). R. Nelson. June 1996. (Format: TXT==2325 bytes) (Updates RFC1939) (Status: INFORMATIONAL)2195 IMAP/POP AUT Horize Extension for Simple Challenge/Response. J. Klensin, R. Catoe, P. Krumviede. September 1997. (Format: TXT=10468 bytes) (Obsoletes RFC2095) (Status: PROPOSED STANDARD) 2444 The One-Time-Password SASL Mechanism. October 1998. (Update: RFC2222) (Status: PROPOSED STANDARD) 2444 The One-Time-Password SASL Mechanism. October 1998. (Update: RFC2222) (Status: PROPOSED STANDARD) 2449 POP3 Extension Mechanism. R. Gellens, C. Newman, L. Lundblade. November 1998. (Format: TXT=36017 bytes) (Updates RFC1939) (Status: PROPOSED STANDARD) 2487 SMTP Service E xtension for Secure SMTP over TLS. P. Hoffman. January 1999. (Format: TXT=15120 bytes) (Status: PROPOSED STANDARD) 2554 SMTP Service Extension for Authentication. J. Myers. March 1999. (Format: TXT=20534 bytes) (Status: PROPOSED STANDARD) 2595 Using TLS with IMAP, POP3 and ACAP. C. Newman. June 1999. (Format: TXT=32440 bytes) (Status: PROPOSED STANDARD) 2831 Using Digest Authentication as a SASL Mechanism. P. Leach, C. Newman. May 2000. (Format: TXT=58124 bytes) (Status: PROPOSED STANDARD)
DraftsSASL GSSAPI Mechanisms, J. Myers, 03/24/1999 (14524 bytes)Simple Authentication and Security Layer [SASL] es una m�todo para a�adir soporte de autenticaci�n a protocolos basados en conexi�n. Este documento describe el m�todo de usar Generic Security Service Application Program Interface [GSSAPI] en SASL.
The SecurID(r) SASL Mechanism, M. Nystrom, J. Brainard, 1/13/1999
(19300 bytes)
X.509 Authentication SASL Mechanism, S.E. Kille, 1/1999
(20975 bytes) Documentaci�n
Material |
![]() |
||||||||||||||||||||||||||||||||
![]() |
![]() |
||||||||||||||||||||||||||||||||||
|
![]() |
||||||||||||||||||||||||||||||||||
![]() |
![]() |